문서를 영문으로 보려면 영문 확인란을 선택하세요. 마우스 포인터를 텍스트 위로 이동시켜 팝업 창에서 영문 텍스트를 표시할 수도 있습니다.
번역
영문

GRANT 개체 사용 권한(Transact-SQL)

테이블, 뷰, 테이블 반환 함수, 저장 프로시저, 확장 저장 프로시저, 스칼라 함수, 집계 함수, 서비스 큐 또는 동의어에 대한 사용 권한을 부여합니다.

항목 링크 아이콘 Transact-SQL 구문 표기 규칙

GRANT <permission> [ ,...n ] ON 
    [ OBJECT :: ][ schema_name ]. object_name [ ( column [ ,...n ] ) ]
    TO <database_principal> [ ,...n ] 
    [ WITH GRANT OPTION ]
    [ AS <database_principal> ]

<permission> ::=
    ALL [ PRIVILEGES ] | permission [ ( column [ ,...n ] ) ]

<database_principal> ::= 
        Database_user 
    | Database_role 
    | Application_role 
    | Database_user_mapped_to_Windows_User 
    | Database_user_mapped_to_Windows_Group 
    | Database_user_mapped_to_certificate 
    | Database_user_mapped_to_asymmetric_key 
    | Database_user_with_no_login

permission

스키마 포함 개체에 대해 부여할 수 있는 사용 권한을 지정합니다. 사용 권한 목록은 이 항목의 뒤에 나오는 주의 섹션을 참조하십시오.

ALL

ALL을 부여하더라도 일부 가능한 사용 권한은 부여되지 않습니다. ALL을 부여하는 것은 지정된 개체에 적용할 수 있는 모든 ANSI-92 사용 권한을 부여하는 것과 동일합니다. ALL의 의미는 다음과 같이 달라집니다.

스칼라 함수 사용 권한: EXECUTE, REFERENCES

테이블 반환 함수 사용 권한: DELETE, INSERT, REFERENCES, SELECT, UPDATE

저장 프로시저 사용 권한: EXECUTE

테이블 사용 권한: DELETE, INSERT, REFERENCES, SELECT, UPDATE

뷰 사용 권한: DELETE, INSERT, REFERENCES, SELECT, UPDATE

PRIVILEGES

ANSI-92 호환성을 위해 포함되었습니다. ALL의 동작을 변경하지 않습니다.

column

사용 권한을 부여할 테이블, 뷰 또는 테이블 반환 함수의 열 이름을 지정합니다. 괄호( )가 필요합니다. SELECT, REFERENCES 및 UPDATE 사용 권한만 열에 대해 부여할 수 있습니다. column은 권한 절에 지정하거나 보안 이름 뒤에 지정할 수 있습니다.

주의 사항 주의

테이블 수준의 DENY는 열 수준의 GRANT보다 우선하지 않습니다. 사용 권한 계층에서의 이러한 불일치는 이전 버전과의 호환성을 위해 유지되었습니다.

ON [ OBJECT :: ] [ schema_name ] . object_name

사용 권한을 거부할 개체를 지정합니다. schema_name을 지정한 경우 OBJECT 구는 선택 사항입니다. OBJECT 구가 사용된 경우 범위 한정자(::)가 필요합니다. schema_name을 지정하지 않은 경우 기본 스키마가 사용됩니다. schema_name을 지정한 경우 스키마 범위 한정자(.)가 필요합니다.

TO <database_principal>

사용 권한을 부여할 보안 주체를 지정합니다.

WITH GRANT OPTION

지정된 사용 권한을 다른 보안 주체에게 부여할 수 있는 권한도 이 보안 주체에 제공됨을 나타냅니다.

AS <database_principal>

이 쿼리를 실행하는 보안 주체가 사용 권한을 부여하는 권한을 부여할 수 있는 다른 보안 주체를 지정합니다.

Database_user

데이터베이스 사용자를 지정합니다.

Database_role

데이터베이스 역할을 지정합니다.

Application_role

응용 프로그램 역할을 지정합니다.

Database_user_mapped_to_Windows_User

Windows 사용자로 매핑된 데이터베이스 사용자를 지정합니다.

Database_user_mapped_to_Windows_Group

Windows 그룹으로 매핑된 데이터베이스 사용자를 지정합니다.

Database_user_mapped_to_certificate

인증서로 매핑된 데이터베이스 사용자를 지정합니다.

Database_user_mapped_to_asymmetric_key

비대칭 키로 매핑된 데이터베이스 사용자를 지정합니다.

Database_user_with_no_login

해당 서버 수준의 보안 주체가 없는 데이터베이스 사용자를 지정합니다.

중요 정보 중요

일부 경우에서 ALTER 사용 권한과 REFERENCE 사용 권한의 조합을 사용하면 피부여자가 데이터를 보거나 권한 없는 함수를 실행할 수 있습니다. 예를 들어 테이블에 대한 ALTER 권한과 함수에 대한 REFERENCE 권한을 가진 사용자는 함수를 통해 계산 열을 만들고 실행할 수 있습니다. 이 경우 계산 열에 대한 SELECT 사용 권한도 필요합니다.

개체에 대한 정보는 다양한 카탈로그 뷰에 표시됩니다. 자세한 내용은 개체 카탈로그 뷰(Transact-SQL)를 참조하십시오.

개체는 사용 권한 계층에서 해당 개체의 부모인 스키마에 포함된 스키마 수준 보안 개체입니다. 다음 표에는 개체에 대해 부여할 수 있는 가장 제한적인 특정 사용 권한이 의미상 이러한 사용 권한을 포함하는 보다 일반적인 사용 권한과 함께 나열되어 있습니다.

개체 사용 권한

개체 사용 권한에 포함된 사용 권한

스키마 사용 권한에 포함된 사용 권한

ALTER

CONTROL

ALTER

CONTROL

CONTROL

CONTROL

delete

CONTROL

delete

EXECUTE

CONTROL

EXECUTE

insert

CONTROL

insert

RECEIVE

CONTROL

CONTROL

REFERENCES

CONTROL

REFERENCES

SELECT

RECEIVE

SELECT

TAKE OWNERSHIP

CONTROL

CONTROL

UPDATE

CONTROL

UPDATE

VIEW CHANGE TRACKING

CONTROL

VIEW CHANGE TRACKING

VIEW DEFINITION

CONTROL

VIEW DEFINITION

사용 권한을 부여한 사용자 또는 AS 옵션으로 지정한 보안 주체에게 GRANT OPTION을 통한 사용 권한이 있거나 부여할 사용 권한을 포함하는 상위 사용 권한이 있어야 합니다.

AS 옵션을 사용하는 경우 다음과 같은 추가 요구 사항이 적용됩니다.

AS

필요한 추가 사용 권한

데이터베이스 사용자

사용자에 대한 IMPERSONATE 권한, db_securityadmin 고정 데이터베이스 역할의 멤버 자격, db_owner 고정 데이터베이스 역할의 멤버 자격 또는 sysadmin 고정 서버 역할의 멤버 자격

Windows 로그인에 매핑된 데이터베이스 사용자

사용자에 대한 IMPERSONATE 권한, db_securityadmin 고정 데이터베이스 역할의 멤버 자격, db_owner 고정 데이터베이스 역할의 멤버 자격 또는 sysadmin 고정 서버 역할의 멤버 자격

Windows 그룹에 매핑된 데이터베이스 사용자

Windows 그룹의 멤버 자격, db_securityadmin 고정 데이터베이스 역할의 멤버 자격, db_owner 고정 데이터베이스 역할의 멤버 자격 또는 sysadmin 고정 서버 역할의 멤버 자격

인증서에 매핑된 데이터베이스 사용자

db_securityadmin 고정 데이터베이스 역할의 멤버 자격, db_owner 고정 데이터베이스 역할의 멤버 자격 또는 sysadmin 고정 서버 역할의 멤버 자격

비대칭 키에 매핑된 데이터베이스 사용자

db_securityadmin 고정 데이터베이스 역할의 멤버 자격, db_owner 고정 데이터베이스 역할의 멤버 자격 또는 sysadmin 고정 서버 역할의 멤버 자격

서버 보안 주체에 매핑되지 않은 데이터베이스 사용자

사용자에 대한 IMPERSONATE 권한, db_securityadmin 고정 데이터베이스 역할의 멤버 자격, db_owner 고정 데이터베이스 역할의 멤버 자격 또는 sysadmin 고정 서버 역할의 멤버 자격

데이터베이스 역할

역할의 ALTER 권한, db_securityadmin 고정 데이터베이스 역할의 멤버 자격, db_owner 고정 데이터베이스 역할의 멤버 자격 또는 sysadmin 고정 서버 역할의 멤버 자격

응용 프로그램 역할

역할의 ALTER 권한, db_securityadmin 고정 데이터베이스 역할의 멤버 자격, db_owner 고정 데이터베이스 역할의 멤버 자격 또는 sysadmin 고정 서버 역할의 멤버 자격

1.테이블에 대한 SELECT 사용 권한 부여

다음 예에서는 사용자 RosaQdM에게 AdventureWorks2012 데이터베이스의 Person.Address 테이블에 대한 SELECT 사용 권한을 부여합니다.

USE AdventureWorks2012;
GRANT SELECT ON OBJECT::Person.Address TO RosaQdM;
GO

2.저장 프로시저에 대한 EXECUTE 사용 권한 부여

다음 예에서는 Recruiting11이라는 응용 프로그램 역할에 대해 저장 프로시저 HumanResources.uspUpdateEmployeeHireInfo에 대한 EXECUTE 사용 권한을 부여합니다.

USE AdventureWorks2012; 
GRANT EXECUTE ON OBJECT::HumanResources.uspUpdateEmployeeHireInfo
    TO Recruiting11;
GO 

3.GRANT OPTION을 지정하여 뷰에 대한 REFERENCES 사용 권한 부여

다음 예에서는 GRANT OPTION을 지정하여 사용자 Wanida에게 HumanResources.vEmployee 뷰의 BusinessEntityID 열에 대한 REFERENCES 사용 권한을 부여합니다.

USE AdventureWorks2012;
GRANT REFERENCES (BusinessEntityID) ON OBJECT::HumanResources.vEmployee 
    TO Wanida WITH GRANT OPTION;
GO

4.OBJECT 구를 사용하지 않고 테이블에 대한 SELECT 사용 권한 부여

다음 예에서는 사용자 RosaQdM에게 AdventureWorks2012 데이터베이스의 Person.Address 테이블에 대한 SELECT 사용 권한을 부여합니다.

USE AdventureWorks2012;
GRANT SELECT ON Person.Address TO RosaQdM;
GO

5.도메인 계정에 테이블에 대한 SELECT 사용 권한 부여

다음 예에서는 사용자 AdventureWorks2012\RosaQdM에게 AdventureWorks2012 데이터베이스의 Person.Address 테이블에 대한 SELECT 사용 권한을 부여합니다.

USE AdventureWorks2012;
GRANT SELECT ON Person.Address TO [AdventureWorks2012\RosaQdM];
GO

6.역할에 프로시저에 대한 EXECUTE 사용 권한 부여

다음 예에서는 역할을 만든 다음 이 역할에 AdventureWorks2012 데이터베이스의 uspGetBillOfMaterials 프로시저에 대한 EXECUTE 사용 권한을 부여합니다.

USE AdventureWorks2012;
CREATE ROLE newrole ;
GRANT EXECUTE ON dbo.uspGetBillOfMaterials TO newrole ;
GO

커뮤니티 추가 항목

추가
표시: